Muộn nhất Crypto câu hỏi liên quan

Điểm: -2
Felix avatar
Mã hóa khóa riêng và giải mã bằng khóa chung
lá cờ fr

Có thể mã hóa bằng khóa riêng RSA và giải mã bằng khóa chung RSA (không dùng cho chữ ký) Nhiệm vụ là tôi phải mã hóa dữ liệu bằng khóa riêng. Chuyển dữ liệu này cho một người khác và anh ta giải mã nó bằng khóa công khai, thêm dữ liệu và mã hóa nó bằng cùng một khóa công khai rồi gửi cho tôi. Toàn bộ nhiệm vụ đư ...

Điểm: 0
mathd avatar
Dạng chuẩn đại số của một hàm trong $\operatorname{GF}(2^{n})$
lá cờ cn

Xem xét chức năng $f(x)=x^{2k+1}$ Trong $\operatorname{GF}(2^{n})$$n$ lẻ và $\gcd(k,n)=1$, là hàm 2-đồng nhất vi phân.

$n=3$, $k=1$, tôi muốn tìm Dạng chuẩn tắc đại số của chức năng. Là có một cách?

Điểm: 1
mã hóa nhanh bằng một khóa và giải mã nhanh bằng nhiều khóa liên tục
lá cờ ng

Có cơ chế mã hóa và giải mã như vậy không: Cho mã hóa C = E(K1, M), trong đó K1 là khóa mã hóa và M là văn bản thuần túy, nó phải áp dụng giải mã bằng hai khóa K2 và K3 tuần tự để khôi phục M, rằng là D(K3, D(K2, C)) = M. Với K1, lý tưởng nhất là tạo ra số lượng không giới hạn các cặp K2 và K3 để đảm bảo độ tin c ...

Điểm: 6
Myria avatar
Poly1305 có các khóa yếu như GCM/GHASH không?
lá cờ in

Một số khóa mật mã khối yếu khi được sử dụng với GCM; xem câu hỏi này. Điều này xảy ra khi số nhân $H$ được quyết định bởi khóa kết thúc trong một nhóm con có thứ tự nhỏ của $\mathbb{F}_{2^{128}}$.

Poly1305 có cấu trúc rất giống với GHASH. Đó là cùng một ý tưởng: thêm vào một khối, sau đó nhân với một hằng ...

Điểm: 0
NotQuiteSo1337 avatar
Việc g và h không phụ thuộc vào các cam kết pedersen có nghĩa là gì?
lá cờ lk

tôi đang nhìn vào một bài nghiên cứu về sự không an toàn của việc sử dụng cụ thể (sai) các cam kết của Pedersen.

Trước tiên, tôi sẽ thực hiện các bước của cam kết Pedersen để có thể chỉ ra nếu tôi có hiểu lầm cơ bản.

Hiểu biết của tôi về các cam kết của Pedersen

Đầu tiên, chúng tôi nói rằng Bob muốn Alice  ...

Điểm: 0
Tấn công hình ảnh thứ hai vào Streetbog
lá cờ cn

Có thể tấn công tương tự như mô tả trong bài báo "Việc sử dụng Counter Revisited: Second-Preimage Attack vào chức năng băm tiêu chuẩn hóa mới của Nga" được áp dụng, nếu Streebog sử dụng Matyas-Meyer-Oseas thay vì Miyaguchi-Preneel?

Nó có thể được điều chỉnh? Tôi không thấy làm thế nào, nhưng nó có vẻ quá đơn giản để thực ...

Điểm: 0
James Z.M. Gao avatar
Lược đồ mã hóa có thể từ chối đơn giản này có đủ bảo mật cho mỗi tin nhắn không?
lá cờ in

Nhiều mã hóa có thể từ chối hiện tại dành cho các tệp hoặc ổ đĩa FS, quá nặng đối với các bí mật ngắn đơn giản, chẳng hạn như mật khẩu, mã thông báo, v.v.

Vì vậy, tôi cố gắng thực hiện một bộ chứa tiền điện tử PoC dựa trên cypher phát trực tuyến (ChaCha20), đồng thời mã hóa nhiều bí mật bằng các  ...

Điểm: 2
Daniel-耶稣活着 avatar
Đối tượng lý tưởng: Có một thứ gọi là Chức năng lý tưởng với bộ nhớ liên tục không?
lá cờ de

Nói chung, bằng chứng về bảo mật cho Tính toán nhiều bên an toàn dựa trên các Chức năng lý tưởng. Ví dụ, xem Định nghĩa 4.1 của hướng dẫn Trình mô phỏng này.

Tuy nhiên, trong một chương trình thông thường bằng ngôn ngữ lập trình hướng đối tượng, người ta không chỉ xử lý các hàm mà còn xử lý các đối tượng. Cá ...

Điểm: 2
Đưa ra một chương trình, có được một chương trình có thể hoạt động trên dữ liệu được mã hóa
lá cờ in

Giả sử tôi có một chương trình $P$. Tôi muốn có được một chức năng mã hóa $e$, chức năng giải mã $d$, và một chương trình $Q$ như vậy mà $P(x) = d(Q(e(x)))$ cho tất cả các đầu vào $x$. Lý tưởng nhất là mã hóa sẽ không đối xứng ($d$ không thể lấy được từ $e$).

Điều này sẽ cho phép tạo ra một nền tảng điện ...

Điểm: 0
omrani omaima avatar
cơ quan cấp chứng chỉ
lá cờ in

chào các cậu, có bút danh trong giấy chứng nhận không? , Tôi đọc các giấy tờ sử dụng cơ quan cấp chứng chỉ và giữa các thành phần của chứng chỉ, có một bút danh.

Điểm: 0
Có triển khai Enveloped Merkle-DamgÃ¥rd nào không?
lá cờ cn

Tôi đang thực hiện"Merkle-DamgÃ¥rd được bao bọc" và tôi muốn xác minh rằng tôi không hiểu ký hiệu trong các bài báo mô tả nó.

Có hàm băm nào sử dụng "Enveloped Merkle-DamgÃ¥rd" để tôi có thể xem triển khai trong mã không?

Điểm: 0
Nitish avatar
Sử dụng Diffie Hellman để chia sẻ bí mật
lá cờ br

Tôi đã cố gắng sử dụng Diffie Hellman để đồng ý trước về một khóa và sau đó sử dụng khóa đó để chia sẻ bí mật một cách đối xứng. Mã python3 sử dụng thư viện mật mã trông giống như

#Tạo một số tham số. Đây có thể được tái sử dụng.
tham số = dh.generate_parameters(generator=2, key_size=2048)
# Tạo khóa rià...
Điểm: 0
sorror avatar
An toàn hệ thống mật mã Pailler
lá cờ cn

Tôi đang làm việc trên hệ thống có thể tính toán mức lương trung bình cho các vị trí khác nhau trong các công ty lớn. Tôi muốn sử dụng lược đồ pailler để thực hiện phép tính đó.

Tôi có 3 trường mà tôi muốn mã hóa: Tên công ty, chức vụ, thâm niên và tiền lương

Giả sử tôi có 3 công ty khác nhau muốn tính mức lươ ...

Điểm: 0
Làm cách nào để mở rộng hoạt động từ số sang "đối tượng" lớn hơn trong triển khai mật mã?
lá cờ in

Tôi biết tôi không được tung tiền điện tử của riêng mình, nhưng mọi người đều bắt đầu từ đâu đó! Tôi đang triển khai giao thức PSI-CA được xác định trong Tính toán nhanh và riêng tư về số lượng của giao điểm và hợp của tập hợp (Hình 1, Trang 5)và tôi đã làm cho nó (ít nhiều) hoạt động. Vấn đề lớn nhá ...

Điểm: 0
omrani omaima avatar
Tôi có thể sử dụng cơ quan cấp chứng chỉ với mã hóa Elgamal không?
lá cờ in

Tôi có thể sử dụng cơ quan cấp chứng chỉ với mã hóa Elgamal không? Đây có phải là loại khóa trong CA không?

Điểm: 0
278342304 avatar
Các chứng chỉ thực thể cuối không có tiện ích mở rộng ràng buộc cơ bản có dễ bị tấn công không?
lá cờ cn

Cơ quan cấp chứng chỉ công cộng dường như luôn bao gồm tiện ích mở rộng ràng buộc cơ bản.Tại sao đây là một thực hành tốt nhất? Rủi ro đối với PKI khi cấp chứng chỉ thực thể cuối không có âký chứng chỉâ trong danh sách sử dụng khóa nhưng thiếu tiện ích mở rộng ràng buộc cơ bản là gì?

Tôi đã đọc cà...

Điểm: 2
Jack avatar
Trong TLS, máy khách có biết khóa chung của máy chủ trước khi bắt đầu trao đổi dữ liệu không?
lá cờ cn

Tôi đang đọc về cuộc tấn công logjam. Tôi đã được hỏi liệu cuộc tấn công có thể được ngăn chặn bằng cách kiểm tra tính toàn vẹn của máy chủ xin chào thông điệp.

Câu trả lời của tôi sẽ là không vì người trung gian vẫn không thể gửi bản gốc máy chủ xin chào tin nhắn và gửi của riêng mình.

Theo nghiên cứu cá ...

Điểm: 11
Farzad Sadeghi avatar
Tạo số mũ riêng RSA theo FIPS 186-4 trong openssl v1
lá cờ us

Tôi đoán đây là một vấn đề toán học nhiều hơn trong bối cảnh mật mã nên tôi xin lỗi trước nếu đó không phải là nơi thích hợp để hỏi.Về cơ bản, tôi phải kiểm tra xem việc triển khai tạo cặp khóa RSA nhất định có tuân thủ Trin 186-4 hay không. Cụ thể hơn, Phụ lục B-3-1. FIPS 186-4 yêu cầu điều đó $d$ (sá ...

Điểm: 0
Novice_researcher avatar
Hạn chế của mã hóa từ chối
lá cờ br

Những hạn chế của sơ đồ mã hóa là sơ đồ mã hóa có thể từ chối là gì? Có cách tiếp cận tổng quát nào để chuyển đổi sơ đồ mã hóa $\pi$ đến $\pi'$ đó sẽ là một sơ đồ mã hóa bị từ chối?

Điểm: 0
Việc thay đổi số vòng trong lần nén cuối cùng có ngăn chặn cuộc tấn công mở rộng độ dài không?
lá cờ cn

Giả sử chúng ta có một số hàm băm MerkleâDamgÃ¥rd. Giả sử chức năng nén hỗ trợ nó và an toàn như nhau với nhiều vòng hơn.

Việc thay đổi số vòng (ví dụ như nhân đôi số vòng) để nén mật mã khối cuối cùng có ngăn chặn cuộc tấn công mở rộng độ dài không?

Điểm: 0
Giải mã một bản mã khi biết mô hình lặp lại khóa
lá cờ in

Tôi có hai bản mã (tôi không biết thuật toán mã hóa nào đã được sử dụng để tạo ra chúng) mà cả hai đều bắt đầu bằng cùng một từ dài 3 ký tự. Điều này khiến tôi tin rằng cùng một khóa đã được sử dụng cho cả hai và tôi có thể khai thác điều đó để giải mã nó.

Tôi nghĩ rằng bộ đệm một lần đã ...

Điểm: 0
Ay. avatar
Các cổ phiếu chia sẻ bí mật Shamir có phải là các số ngẫu nhiên được phân phối đồng đều không?
lá cờ br
Ay.

Để cho $t$ là một ngưỡng trong sơ đồ chia sẻ bí mật Shamir (SSS).

Giả sử chúng ta biết $t'<t$ cổ phiếu. Giả sử chúng ta được cung cấp một số giá trị ngẫu nhiên được chọn thống nhất từ ​​cùng một trường với giá trị được sử dụng trong SSS.

Câu hỏi: chúng ta có thể phân biệt các giá trị ngẫu nhiên vớ ...

Điểm: 0
Novice_researcher avatar
Tầm quan trọng của phân phối trong mật mã
lá cờ br

Tôi đã nghiên cứu chủ đề về mật mã lý thuyết và luôn có cuộc thảo luận về việc lấy mẫu và phân phối (trong khi học bất kỳ sơ đồ nào) trong lớp. Các câu hỏi như Phân phối mà đầu vào sẽ được lấy mẫu từ đâu? Ngoài ra, tôi bối rối trong câu hỏi như các mẫu sẽ được tạo như thế nào?

Tôi chỉ muốn ...

Điểm: 0
Kanchan Bisht avatar
Tìm cơ sở cho mạng q-ary
lá cờ tr

$A\in \mathbb{Z_q}^{n\times m}$, ở đâu $m \geq n$, xem xét hai mạng q-ary đã cho \begin{align} \Lambda_q^{\bot}{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: A\mathbf{x} = \mathbf{0}\text{ mod }q\ } \ \Lambda_q{(A)} & = \{\mathbf{x} \in \mathbb{Z}^m: \mathbf{x} = A^T\mathbf{s} \text{ mod }q \text{ cho một số} \mathbf{s} \in \mathbb{Z}^n_q\}. \end{align}

Tính toán một cơ s ...

Điểm: 9
Anonymous20DB28 avatar
Tên đường cong được xây dựng như thế nào?
lá cờ us

Tôi bắt đầu với câu hỏi: đường cong não bộ tồn tại trong một biến thể kết thúc bằng ..r1 và ..t1. Nó có nghĩa là gì?

Nhưng cũng có "secp.." và "sect.." giống như "..r1" và "k1" của NIST.

Tất cả những điều đó có nghĩa là gì?

Điểm: 2
Novice_researcher avatar
Vấn đề SIS vs LWE
lá cờ br

Hàm một chiều Ajtai được xác định bởi

$$f_A(x)= Rìu \; mod\; q $$ nơi x $\in \{0,1\}^m$ và A $\in \mathbb{Z_q}^{n \times m}$. $f_A(x)$ là hàm một chiều ( Ajtai 96)

Trong khi hàm Regev One way(Regev 05) được định nghĩa trên x $\in \mathbb{Z_q}^k$$e \in \mathscr{E}^m$ và A $\in \mathbb{Z_q}^{m \times k}$ .Hàm một chiều được định nghĩa là

$$g_A(x,e) =Ax ...

Điểm: 1
Novice_researcher avatar
Các kỹ thuật chứng minh để chứng minh hệ thống an toàn
lá cờ br

Cho đến nay, tôi đã thấy bằng chứng bằng kỹ thuật rút gọn để chứng minh sự đảm bảo an toàn của hệ thống mật mã nơi chúng tôi coi việc phá vỡ hệ thống mật mã khó như giải một bài toán khó. Các kỹ thuật chứng minh khác được sử dụng để chứng minh tính bảo mật của Hệ thống mật mã là gì? Sẽ có ích nế ...

Điểm: 2
Karim avatar
Các ràng buộc về q đối với mạng q-ary?
lá cờ pl

Trong mật mã mạng, người ta thường làm việc với mạng q-ary để chúng ta có thể sử dụng độ cứng của giải pháp số nguyên ngắn (SIS) và học có lỗi (LWE).Tôi thấy trong một số ghi chú rằng đôi khi chúng tôi muốn $q$ để trở thành nguyên tố hoặc một sức mạnh nguyên tố. Tuy nhiên không có bất kỳ lời giải thíc ...

Điểm: 0
Các tham số miền trong sơ đồ nhận dạng Schnorr
lá cờ gb
Jan

Gần đây tôi đã nghiên cứu sơ đồ nhận dạng Schnorr. Cuốn sách Cryptography: Theory and Practice của Stinson và Paterson nêu những điều sau đây về các tham số miền trong lược đồ nhận dạng Schnorr:

Lược đồ yêu cầu một cơ quan đáng tin cậy hoặc TA, người chọn một số tham số hệ thống phổ biến (tham số miền) cho lÆ ...

Điểm: 0
Sự phù hợp trong lược đồ nhận dạng Schnorr
lá cờ gb
Jan

Tôi đã xem cuốn sách Mật mã học: Lý thuyết và Thực hành của Stinson và Paterson và khi tôi tìm đến lược đồ nhận dạng Schnorr, tôi đã đọc được câu có nội dung như sau:

quan sát rằng $v$ có thể được tính như $(\alpha ^a)^{-1} \bmod p$, hoặc (hiệu quả hơn) như $\alpha ^{q-a}\bmod p$.

Trong ngữ cảnh này $\alpha$ là một phần tử c ...

Sức mạnh đáng kinh ngạc của câu hỏi

Phần lớn thời gian trong ngày làm việc của một giám đốc điều hành được dành để hỏi người khác về thông tin—ví dụ: yêu cầu cập nhật trạng thái từ trưởng nhóm hoặc đặt câu hỏi cho đối tác trong một cuộc đàm phán căng thẳng. Tuy nhiên, không giống như các chuyên gia như luật sư, nhà báo và bác sĩ, những người được dạy cách đặt câu hỏi như một phần thiết yếu trong quá trình đào tạo của họ, rất ít giám đốc điều hành nghĩ rằng việc đặt câu hỏi là một kỹ năng có thể mài dũa—hoặc xem xét câu trả lời của chính họ đối với các câu hỏi có thể tạo ra kết quả như thế nào. cuộc trò chuyện hiệu quả hơn.

Đó là một cơ hội bị bỏ lỡ. Đặt câu hỏi là một công cụ mạnh mẽ độc đáo để mở khóa giá trị trong các tổ chức: Nó khuyến khích học hỏi và trao đổi ý tưởng, nó thúc đẩy sự đổi mới và cải thiện hiệu suất, nó xây dựng mối quan hệ và sự tin tưởng giữa các thành viên trong nhóm. Và nó có thể giảm thiểu rủi ro kinh doanh bằng cách phát hiện ra những cạm bẫy và mối nguy hiểm không lường trước được.

Đối với một số người, việc đặt câu hỏi đến một cách dễ dàng. Bản chất tò mò, trí tuệ cảm xúc và khả năng đọc vị mọi người của họ khiến họ đặt ra câu hỏi lý tưởng trên đầu lưỡi. Nhưng hầu hết chúng ta không đặt đủ câu hỏi, cũng như không đặt câu hỏi của mình theo cách tối ưu.

Tin tốt là bằng cách đặt câu hỏi, chúng ta cải thiện trí tuệ cảm xúc của mình một cách tự nhiên, từ đó khiến chúng ta trở thành những người đặt câu hỏi tốt hơn - một vòng tuần hoàn đạo đức. Trong bài viết này, chúng tôi rút ra những hiểu biết sâu sắc từ nghiên cứu khoa học hành vi để khám phá cách chúng ta đặt câu hỏi và chọn cách trả lời đối tác của mình có thể ảnh hưởng đến kết quả của các cuộc trò chuyện như thế nào. Chúng tôi cung cấp hướng dẫn để chọn loại, giọng điệu, trình tự và khung câu hỏi tốt nhất cũng như quyết định chia sẻ thông tin gì và bao nhiêu để thu được lợi ích cao nhất từ các tương tác của chúng ta, không chỉ cho bản thân mà còn cho tổ chức của chúng ta.